Categoria:Security

Windows 10 e domande di sicurezza

Con la versione 1803 di Windows 10 sono state introdotte durante il setup OOBE (Out of Box Experience) le “Domande di sicurezza” per il recupero della password dell’utente creato in fase d’installazione che hanno sostituito il suggerinto della password, come indicato in OOBE screen details: “During the OOBE flow, users are prompted to either create…



Tool per l’automazione della GUI Windows e considerazioni sul loro utilizzo

Talvolta vi sono situazioni in cui sarebbe utile automatizzare una serie ripetitiva di operazioni che devono essere svolte tramite uno o più applicativi. Uno di questi scenari è sicuramente il caso dell’automazione dei test su di un softwar, ma per una trattazione di questo scenario e dei tools a disposizione si veda il post What…



Share amministrative e security best practices

Quando ci si appresta a gestire l’hardening di workstation e server una configurazione che sicuramente impone un’analisi approfondita è quella che riguarda le share amministrative ed in particolare se sia opportuno o meno disabilitarle. Infatti sebbene un approccio orientato alla massima sicurezza poterebbe a propendere per una disabilitazione delle share amministrative (DriveLetter$, ADMIN$, IPC$, NETLOGON,…



Complessità delle password e riduzione dello spazio di ricerca durante attacchi brute force

La complessità della password viene sempre mentalmente associata ad un aumento della difficoltà di riuscire a indovinare a reperire la password tramite attacchi a brute force.Se però si analizza dal punto di vista statistico la questione si può notate come talvolta la complessità della password va a ridurre il numero delle possibili password e quindi…



Sophos UTM 9.6 e supporto a Let’s Encrypt

Nella versione 9.6 di Sophos UTM è stato introdotto il supporto a Let’s Encrypt che consente la creazione dei Certificates SSL gratuiti di Let’s Encrypt dalla console web dell’UTM e di utilizzarli per il WAF (Web Application Firewall), la console web (WebAdmin) e altri servizi dell’UTM. Come indicato nella KB132940 Sophos UTM: How to create a certificate with Let’s…



Installazione di Sophos UTM 9.x in Hyper-v

Se si intende installare Sophos UTM in Hyper-V occorre innanzitutto scaricare l’iso della platform UTM v9 hardware appliance, al momento è disponibile la versione 9.600-5.1 (ssi-9.600-5.1.iso) che può essere scaricata al seguente  UTM Support Downloads. Per eseguire test o gestire semplici scenari aziendali è possibile richiedere una licenza gratuita dell’edizione Sophos UTM Essential Firewall che prevede le seguenti funzionalità:…



Pubblicazione articolo su scenari di adozione di Windows 10 Enterprise LTSC 2019

Pochi giorni fa pubblicato su ICTPower.it l’articolo Windows 10 Enterprise LTSC 2019 – Scenari di adozione che analizza le novità per quanto riguarda Windows 10 Enterprise LTSC 2019 rilasciato il 13 novembre 2018. Come riportato nel Microsoft Volume Licensing Service Center , da cui è possibile scaricare Windows 10 Enterprise LTSC 2019, questa versione di Windows 10 si sviluppa su…



2018-12-13 Meetup TTG – ICTPower giovedi 13 dicembre su Public Key Infrastructure Windows e Let’s Encrypt

Io e Roberto Massa il 13 dicembre 2018 saremo ospiti del meetup del 13 dicembre, organizzato da Torino Technologies Group in collaborazione con ICTPower.it, in cui analizzeremo le architetture di installazione di una Certification Autority in ambiente Windows Sever per piccole, medie e grandi aziende e le best practices di gestione della Security e del…



Pubblicazione articolo Posta elettronica certificata riferimenti normativi e funzionamento

Io e l’Avvocato Ilenia Dalmasso abbiamo pubblicato su ICTPower.it l’articolo Posta elettronica certificata: riferimenti normativi e funzionamento della PEC che propone l’analisi che dell’evoluzione che la PEC ha subito negli anni dal punto di vista normativo,  che l’ha portata ad essere non solo uno strumento informatico che lo stesso valore legale di una raccomandata tradizionale, ma…



Pubblicazione articolo Firme elettroniche e riferimenti normativi

Io e l’Avvocato Ilenia Dalmasso abbiamo pubblicato su ICTPower.it l’articolo Firme elettroniche e riferimenti normativi  che propone un’analisi delle diverse tipologie di firme ed il corretto utilizzo delle stesse in ordine di complessità e completezza cosi come previste dal CAD: Firma Elettronica (FE), Firma Elettronica Avanzata (FEA), Firma Elettronica Qualificata (FEQ) e Firma Digitale (FD).